Safety and Security

Strategische Industrial Security

Elektrische Anlagen sind rechnergestützt automatisiert, ihre Sicherheit/Security ist verpflichtend dauerhaft zu gewährleisten.

Auflösung der Automatisierungspyramide in ein offenes vernetztes System IoT. © (Quelle: www.researchgate.net, VDE/VDI)

Das schließt Funktionale Sicherheit/Safety, aber auch Ex-Schutz ein, da diese Funktionen meist informationstechnische Komponenten einsetzen.

Obwohl der Stellenwert der Sicherheit als Basis des digitalen Wandels anerkannt ist, hat die Mehrheit der Unternehmen noch keine Risikoanalyse erarbeitet, um Schutzziele wenigstens zu definieren. Dieser Leichtsinn mit schwer kalkulierbarer, gar existenzieller Gefahr durch hohe Folgekosten führt zu den bekannten, spektakulären Schäden durch Cyberangriffe sowie zu diesbezüglichen Ausfällen in fast 30 Prozent aller Unternehmen (Quelle: Phönix Contakt). Zum umgehenden Beseitigen solch gefährlicher Situation stehen geeignete Schutzlösungen zur Verfügung.

Bedeutung
Mit Stuxnet 2010 wandelte sich die Security vom Netzwerkthema zum Gegenstand der Industrieautomation. Angepasste, interne Strukturen führten in Kombination mit sicheren Produkten bei integriertem Ansatz zu dem notwendigen Sicherheitskonzept. Seither ist Cybersecurity kein Selbstzweck, sondern wichtige Voraussetzung, um in Zeiten digitaler Transformation die Wettbewerbsfähigkeit zu erhalten. Übergreifendes Handeln, koordinierte Sicherheitsinitiativen werden zwingend, um die Zeit zwischen Hackerangriff und seiner Feststellung im Sinne störungsarmer Produktion zu minimieren. Die „Sicherheit proprietärer Lösungen“, die mit der Einführung von Sicherheitslücken durch flexible, offene Netzwerke wie IoT wegen anderer Vorzüge wegfällt, wird in einer neuen Ära umfassend ersetzt. Einfallstore sind systematisch und zuverlässig zu schließen, obwohl Echtzeitdatenströme und -verbindungen anwachsen.

Anzeige

Grundlegendes
Ziel der Security ist der effiziente und effektive Schutz aller Unternehmenswerte (Assets) – auch in Office sowie kritischen Infrastrukturen, bei Wahrung von Dezentralisierung, Verfügbarkeit, Vertraulichkeit, Integrität, Produktivität, Nutzerfreundlichkeit. Die Chancen aus der IoT-Vernetzung, bei der „jeder mit jedem redet“, gegenüber der konventionellen Automatisierungspyramide bleiben nutzbar. Um in sich geschlossene Standorte mit Edge-Servern global zu vernetzen, werden entfernte Rechenzentren (Clouds) einbezogen. Unautorisierte Zugriffe von außen sind zu verhindern. Security und Safety wachsen störungsfrei zusammen.

Gezielte oder ungezielte, in die Breite wirkende Viren-Angriffe, Kollateralschäden sind wirtschaftlich, politisch und persönlich sicher zu unterbinden. Vor- (Entwicklung, Lieferanten u. ä.) und/oder nachgelagerte Prozesse gehören wie der finale Betrieb dazu. Um die Bedrohungslage zu quantifizieren, bietet sich nur eine Risikoanalyse. Dabei stellt Sicherheit keinen definierten, restrisikofreien Endzustand dar (vgl. Pflichten gemäß BSI ICS-Security-Kompendium).

Zwischen Office und Industrietechnik bestehen hinsichtlich Lebensdauer (länger), Patch nur nach Freigabe durch den Anlagenhersteller, Verfügbarkeit (hoch), Zeitverzögerungen (kaum akzeptabel) gravierende Unterschiede.

Elementare Schutzmechanismen ganzheitlich und strategisch geplanter Abwehrmaßnahmen enthält die Tabelle.

Gefährdungsanalyse: Vorgehensmodell nach VDI/VDE- 2182 Bl. 1. © (Quelle: ZVEI)

Risikoanalyse
Mit der Identifizierung vorhandener und/oder denkbarer Fehlerzustände liefert sie mit dem Ergebnis in Matrixform den Zusammenhang zwischen Schadensausmaß und Eintrittsvoraussicht, die Grundlage für Erhaltung und Verbesserung der Sicherheit. Diese schwierige, methodisch und kontinuierlich durchzuführende Bewertung ergibt für Wagnisse mit großem Schadensausmaß meist eine kleine Eintrittswahrscheinlichkeit. Ausgehend von einer Bestandsaufnahme zeigen sich als Schwerpunkte

  • Endpunkte, Datenbanken und Server (Edge, Cloud),
  • Remote-Zugänge für Analyse und Wartung (Einbeziehen des Laptop des Dienstleisters u. a.),
  • Kommunikation, Internet-Verbindungen (IoT, 5G, Edgegeräte – auch als Gateway, Cloudcomputer, Überlastungsangriffe auf verteilte Netze mit Rechnern, Tablets, Smartphones – Botnetze),
  • portable Medien wie CD‘s und Sticks,
  • Produktions- und andere Verbünde,
  • Überwachung von Schwachstellen (Altsysteme u. ä.),
  • Komplexität der Software (Einfluss auf Nutzungsdauer, Fehlerträchtig-, Testbar-, Wartbarkeit, Qualität).

Die nicht unerheblichen, aber überschaubaren Kosten solcher Untersuchung amortisieren sich durch Minimierung des Ausfallrisikos der Anlage schnell. Einen zuverlässigen Handlungsleitfaden bietet NIST – USA mit dem Cybersecurity Framework.

Relevante Bestimmungen
Entsprechend der Wichtigkeit der Cyber-Sicherheit gibt es für den Anwender zahlreiche Richtlinien, Gesetze, Standards. Neben bekannten Richtlinien wie Produkthaftungsgesetz, BGB u. a. zählen dazu:

  • EU-Richtlinie v. 6.7.2016 zur Cybersicherheit
  • IT-Sicherheitsgesetz v. 25.7.2015 (Pflicht zur branchenspezifischen Vorgabe von Sicherheitsstandards)
  • VDI/VDE 2182 Risikobewertung
  • IEC 62443 Industrial communication network – Network and system security
  • DIN ISO/IEC 27019 2018-08 Entwurf Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmaßnahmen für die Energieversorgung (ISO/IEC 27019:2017)
  • ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements für Informationssicherheits-Managementsystem
  • ISO/IEC Guide 51: 1990 Funktionale Sicherheit.

Ausblick
Sicherheit im Cyberbereich, besitzt eine große, existenzielle Bedeutung. Das bestätigte der Hacker-Angriff 2017 auf das Regierungsnetz. Um speziell KMU beim Bewältigen ihrer Sicherheitsprobleme (Kosten, Aufwand, Erfahrung) zu unterstützen, gründete der VDE die Plattform „Praxisnetz Digitale Technologien“ – vde.com/pdt. Seit geraumer Zeit bieten Versicherungsunternehmen wie Allianz Deutschland Cyberpolicen an, damit sich Firmen unterschiedlicher Größe gegen Onlinebetrügereien und Hackerangriffe finanziell schützen können. Joachim Krause

Safety (Betriebs-)Sicherheit im Sinne von Zuverlässigkeit (Gewährleisten der Funktion unter allen zulässigen Bedingungen, Vermeiden kritischer Zustände) sowie von Arbeits- und Gesundheitsschutz. Dafür ausgelegte Systeme verhindern menschliche Unfälle sowie Sachschäden.

Security (Zugangs-)Sicherheit gegenüber dem vorsätzlichen Missbrauch von/in Rechner- und Automatisierungsanlagen. Sie garantiert trotz offener Vernetzung Funktionssicherheit, Schutz vor externen Angriffen und gegen Diebstahl von Algorithmen und Daten, Abwehr von Schadsoftware (Viren, Trojaner, Ransomware etc.).

Explosionsschutz Kennzeichen sicherer Arbeitsweise elektrischer Betriebsmittel in explosionsgefährdeten Bereichen.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige
Anzeige
Anzeige

Miniatur-Lichtschranken

Keine Montage-Limits

Sick hat die Lichtschranken-Produktfamilie Z18 Simplesense vorgestellt für Standardanwendungen im Nahbereich. Sensorprinzipien, Gehäuseoptionen und Befestigungsmöglichkeiten der Miniatursensoren eröffnen Integrationsmöglichkeiten in...

mehr...
Anzeige
Anzeige
Anzeige

Zentraleinheit

Mehrere Stationen möglich

Mit der Zentraleinheit Varitron 500 will der Anbieter Jumo in ein neues Automatisierungszeitalter starten. Bei den technischen Möglichkeiten spielt das System in der Königsklasse der Embedded-Systeme; es ist gekennzeichnet durch eine hohe...

mehr...

HMI

Widescreen in klein

Sigmatek erweitert seine kapazitive Touch-Panel-Serie um das ETT 412. Das 4,3-Zoll-HMI eignet sich für einfache Bedien- und Beobachtungsaufgaben auf engem Raum sowie für mobile Anwendungen wie fahrerlose Transportsysteme in der Logistik.

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem handling Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.

Newsletter bestellen

Immer auf dem Laufenden mit dem handling Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite